首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
高速网络的出现对网络入侵检测系统的处理能力带来了挑战。在分析了影响入侵检测系统性能因素的基础上。文章提出了高速环境下入侵检测系统的设计和应用架构。采用了中央控制下的并行和分布式共存的负载均衡设计、数据存储和分析系统独立运行、多层次阻断手段结合的技术来提升入侵检测系统性能。实现了原型系统,并且对原型系统的部分指标进行了测试,验证了本文提出的入侵检测系统设计架构的有效性。  相似文献   

2.
针对现有无线传感网络入侵检测准确率不高的问题,提出基于深度学习的无线传感网络入侵检测方法。先对入侵无线传感网络特征进行提取,然后基于深度学习对无线传感网络入侵目标的位置进行定位检测,在获得入侵目标位置后,对入侵信息进行检测,最后通过对各个节点的入侵检测,完成整个网络入侵检测过程。实验结果表明,文中设计的无线传感网络入侵检测方法的检测准确率较高,能满足无线传感网络入侵检测需求。  相似文献   

3.
黑洞攻击和选择性转发攻击是威胁分簇无线传感器路由协议安全的主要攻击手段。提出一种基于规则预设的集中式入侵检测系统,预设两种攻击条件下网络的行为规则,一旦簇头通过收发控制分组检测到入侵节点,发现网络行为偏离预设规则,则判定网络遭受某种网络攻击。使用网络仿真软件(NS2)评估入侵检测系统。仿真实验结果证明,在节点能量受限的无线传感器网络应用场景下,集中式入侵检测系统具有优越的安全性能和节能特性。  相似文献   

4.
基于异常检测与双流编码的视频监控系统设计   总被引:1,自引:1,他引:0  
江城  张重阳  余松煜 《电视技术》2011,35(1):111-114
介绍了一种基于异常检测与双流编码的无线智能视频监控系统的设计方案.该系统首先基于对采集视频的分析,实现非法入侵等异常事件的自动检测,同时通过对同一路视频采用两个编码器进行双流编码,产生两路不同质量和码率的视频流.在此基础上,基于异常事件检测的结果,在有异常事件时触发高质量图像的本地保存和低码率图像的实时无线传输.在蜂窝...  相似文献   

5.
无线传感网络(Wireless Sensor Networks,WSN)作为新兴的测控网络技术,是能够自主实现数据采集、融合和传输应用的智能网络应用系统。WSN因其巨大优势和广阔的应用前景引起各界的关注。开放的分布式架构给无线传感器网络的安全带来了很大的挑战。而安全是无线传感器网络可用的前提,针对这一问题,迫切需要设计出能有效检测出网络入侵攻击的入侵检测系统。文章对无线传感网络安全特性进行了深入分析和研究,提出一种基于流量的ARMA预测模型的入侵检测技术。该模型利用传感器节点信息的关系和特点,增加了网络的安全性,使得网络能灵活的适应无线传感器网络拓扑结构的变化。  相似文献   

6.
无线传感网络(Wireless Sensor Networks,WSN)作为新兴的测控网络技术,是能够自主实现数据采集、融合和传输应用的智能网络应用系统.WSN因其巨大优势和广阔的应用前景引起各界的关注.开放的分布式架构给无线传感器网络的安全带来了很大的挑战.而安全是无线传感器网络可用的前提,针对这一问题,迫切需要设计出能有效检测出网络入侵攻击的入侵检测系统.文章对无线传感网络安全特性进行了深八分析和研究,提出一种基于流量的ARMA预测模型的入侵检测技术.该模型利用传感器节点信息的关系和特点,增加了网络的安全性,使得网络能灵活的适应无线传感器网络拓扑结构的变化.  相似文献   

7.
无线Ad Hoc网络具有动态的拓扑结构、有限的无线传输带宽、移动终端的有限性(移动用户终端内存小、CPU处理能力低、供电能力有限)、网络的分布式等特点,在考虑这些特点的基础上,提出了一种高效的三层可生存性入侵检测系统体系结构。该三层体系结构由驱动层、控制层和执行层组成,本结构提高了入侵检测的效率,增强了入侵检测、系统的可生存性。  相似文献   

8.
无线局域网中的入侵检测   总被引:2,自引:0,他引:2  
首先简单描述了无线局域网(WLAN)技术IEEE802.11的最新发展现状及其安全漏洞隐患,然后介绍了入侵检测技术,并分析了WLAN内入侵检测技术的现状及实施要点,最后详细描述了应用于两种不同类型(其中包括基础结构模式和移动自组网模式)WLAN的入侵检测模型架构。这些模型架构充分考虑了WLAN的布局特点,其中基础结构模式采用可应用于大规模网络的、分布式的、基于网络的入侵检测系统,系统由中心控制台和监测代理组成;移动自组网模式内的入侵检测则采用基于主机的入侵检测系统,并在路由协议中加以实现,具有实用价值。  相似文献   

9.
无线传感网络内部节点攻击无法通过防御技术进行控制,对网络安全造成了极大的威胁。因此,设计并实现基于Web远程管理的网络入侵反追踪节点最优路径推演平台,对网络入侵反追踪节点进行准确检测,确保网络的安全性。该平台由核心控制模块、数据库模块以及检测模块构成。检测模块按照网络协议对接收的数据包进行分流操作、均衡网络负载。采用依据Libpcap库的通用数据捕获方法,采集网络中的原始数据,再依据规则模式匹配的规则检测模块,通过入侵事件描述语言,对规则库进行匹配,获取网络入侵节点,若入侵节点的信任值低于阈值,则为入侵反追踪节点。实验结果表明,所设计平台具有较低的误检率、较高的检测率以及较低的资源使用量,安全性能和空间性能较强。  相似文献   

10.
崔捷  许蕾  王晓东  肖鸿 《电子科技》2011,24(11):144-146
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。  相似文献   

11.
为解决用户信息泄露问题,提出了用户信息轻量级保护方法。使用由服务器标识码、时间等计算出的蒙板对身份证号、手机号等用户信息中的数字内容进行编码,与其他信息一起存储,在使用时通过解码获得真实内容。当用户信息泄露后,只会暴露编码后的信息,通过将泄露信息中的数字内容与真实的数字内容进行运算,还原出蒙板,即可追踪到信息泄露的源头和时间,实现防泄露可溯源的效果。  相似文献   

12.
谷雨  张丽丽 《信息技术》2007,31(2):112-114
先从介绍信息组织的方式与方法入手,提出了从网上一次信息、二次信息、三次信息的角度探讨网络信息组织方式的特点:一次信息组织方式有自由文本方式、数据库方式、超文本方式、主页方式:二次信息组织方式有搜索引擎方式、指示数据库方式、菜单方式、主题树方式;三次信息组织方式有元搜索引擎等方式。最后介绍了网络信息组织的新成果及其发展方向。  相似文献   

13.
谷雨  武振毅 《信息技术》2007,31(4):138-140
现代信息机构要形成一个动态发展、组织有序、保障有力、服务高效的集成化、结构化的信息资源管理系统,必须对信息资源进行科学的管理,才能全面满足社会用户的各种信息需求。首先介绍了信息机构信息资源管理的相关概念,并对信息机构信息资源管理的基本原则进行了说明,最后提出了信息机构管理信息资源的措施。  相似文献   

14.
论文针对信息搜集部门实时搜集新闻门户网站中特定领域动态新闻文本信息的实际需求状况,提出了将新闻信息分为兴趣和非兴趣两类,采用四次过滤方式实现兴趣信息的搜集。论文搭建的系统平台能够自动跟踪新闻门户网站,实现网页抓取、超链分析、重复检查、WEB抽取、兴趣分析、价值推荐等功能。  相似文献   

15.
曾辉  戴强 《舰船电子对抗》2011,34(5):30-34,59
空间信息对抗是信息对抗的一个新的领域。首先阐述了空间信息对抗的概念,然后着重从空间信息获取、空间信息攻击和空间信息防御三个方面对空间信息对抗的理论体系和技术发展进行了综述,并展望了空间信息对抗的发展趋势,以期对我军空间信息对抗的发展有所裨益。  相似文献   

16.
This article proposes that problems of information security are mainly caused by the ineffective integration of people, operation, and technology, and not merely by the poor use of technology. Based on the information lifecycle, a model of the information security assurance lifecycle is presented. The crucial parts of the model are further discussed, with the information risk value and protect level, and the solution in each step of the lifecycle is presented with an ensured information risk level, in term of the integration of people, operation, and technology.  相似文献   

17.
在综合探讨信息技术对国民经济以及军事的影响的基础上,提出要设置通讯系统工程系及相应的新专业,以培养新型信息人才。  相似文献   

18.
一种基于信息网格的多源信息集成方案   总被引:1,自引:0,他引:1  
随着分布式系统的推广,各种与企业某一活动相关的信息资源分布在各个异构的信息源上,致使给企业用户全面、正确的决策带来极大的困难.为了有效地利用这些信息资源,提出了一种基于信息网格的多源信息集成方案,并利用XML技术来集成各个分布自治的异构信息源上的信息,提供给所有用户一个透明的访问接口.  相似文献   

19.
信息安全管理的有关问题研究   总被引:15,自引:0,他引:15  
吕诚昭 《电信科学》2000,16(3):22-26
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 ,最后还讨论了信息产业和信息安全管理的关系并提出了若干建议  相似文献   

20.
黄欣 《电子测试》2016,(11):83-84
为了强化认识企业信息资源管理,本文立足于信息技术背景下企业变革过程管理,从信息化、信息资源、信息技术这三个层面,深入探析具体的企业信息化管理内容。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号